Vous êtes sur la page 1sur 74

panorama des métiers

de la cybersécurité
édition 2020
SOMMAIRE
Edito .........................................................................................................................................................3
Préambule..............................................................................................................................................4

Partie 1 : Métiers de la cybersécurité



Gestion de la sécurité et pilotage des projets de sécurité
Directeur Cybersécurité.............................................................................................................................8
Responsable de la Sécurité des Systèmes d'Information (RSSI).......................................................... 10
Déclinaison pour le Responsable de sécurité des SI au sein d’une PME / TPE................................. 12
Coordinateur sécurité.............................................................................................................................. 14
Directeur de programme de sécurité...................................................................................................... 15
Responsable de projet de sécurité.......................................................................................................... 17

Conception et maintien d’un SI sécurisé


Chef sécurité de projet..............................................................................................................................20
Architecte sécurité....................................................................................................................................22
Spécialiste sécurité d’un domaine technique.........................................................................................24
Spécialiste en développement sécurisé...................................................................................................26
Cryptologue...............................................................................................................................................28
Administrateur de solutions de sécurité.................................................................................................29
Auditeur de sécurité organisationnelle..................................................................................................31
Auditeur de sécurité technique...............................................................................................................33

Gestion des incidents et des crises de sécurité


Responsable du SOC.................................................................................................................................36
Opérateur analyste SOC...........................................................................................................................38
Responsable du CSIRT.............................................................................................................................40
Analyste réponse aux incidents de sécurité............................................................................................42
Gestionnaire de crise de cybersécurité...................................................................................................44
Analyste de la menace cybersécurité.......................................................................................................46

Conseil, services et recherche


Consultant en cybersécurité....................................................................................................................49
Formateur en cybersécurité.....................................................................................................................51
Évaluateur de la sécurité des technologies de l’information................................................................52
Développeur de solutions de sécurité.....................................................................................................54
Intégrateur de solutions de sécurité........................................................................................................56
Chercheur en sécurité des systèmes d’information...............................................................................58

Partie 2 : Métiers connexes


Métiers contribuant à la démarche de cybersécurité............................................................................61
Métiers pouvant se spécialiser en cybersécurité....................................................................................65

Annexes
Eléments de méthologie...........................................................................................................................69
Glossaire.....................................................................................................................................................72
édito

Virulentes, massives, en mutation constante, les attaques informatiques menacent chaque jour le fonc-
tionnement des organisations… si ce n’est leur survie. Et les structures publiques comme privées en
prennent progressivement conscience ! Elles sont nombreuses à partir en quête de nouvelles recrues
expertes en cybersécurité.

Or, les spécialistes en cybersécurité sont aujourd’hui des perles rares. L’intérêt pour la filière est gran-
dissant, mais le vivier de talents peine encore à répondre à l’importance des besoins. Et ces profils sont
d’autant plus difficiles à dénicher que le champ des missions et compétences de la cybersécurité est vaste,
complexe, hétérogène. Soit, difficile à appréhender pour qui n’y est pas familier.

Dans ce contexte, la formation et le recrutement sont des enjeux fondamentaux. Aujourd’hui, faute de
connaissance des spécificités du domaine, les services en charge des ressources humaines peinent parfois
à identifier les profils capables de répondre aux besoins de leur organisation. Ce panorama leur propose,
ainsi qu’aux écoles et aux futurs talents, une nomenclature complète des métiers de la cybersécurité.

Nous faisons le pari que ce travail contribuera, en intégrant les enjeux cyber au sein des services des
ressources humaines et des organismes de formation, à structurer et fortifier tout un écosystème cyber.
Et à faire émerger une vision partagée des compétences de cette filière d’avenir.

Guillaume Poupard
Directeur général de l’ANSSI

Nolwenn Le Ster
Présidente du comité cybersécurité de Syntec Numérique

avec l’engagement de :
ACN Alliance pour la confiance numérique
CESIN Club des experts de la sécurité de l’information et du numérique
CIGREF Club informatique des grandes entreprises françaises
CLUSIF Club de la sécurité de l’information français
CPME - Cinov IT Confédération des petites et moyennes entreprises
Forum des compétences Cercle d’échanges autour de la sécurité des systèmes d’information
des acteurs de la banque, de la finance et des assurances
préambule
La numérisation croissante des échanges et des activités économiques ainsi que le développement et la
complexification de la menace cyber rendent chaque jour plus urgent le besoin de doter les entreprises
et les administrations de personnels formés, qualifiés et compétents en matière de cybersécurité. Ce
constat fait aujourd’hui l’objet d’un consensus partagé.

Dans ce contexte, l’ANSSI a mis en place des dispositifs pour impulser, encourager et reconnaître les
initiatives en matière de développement des formations et de diffusion des bonnes pratiques. Afin de
guider les entreprises dans leur politique de recrutement, d’accompagner les porteurs de formation et
d’encourager les étudiants ou les salariés en reconversion, elle poursuit son effort d’accompagnement
en contribuant à la structuration du marché de l’emploi de la sécurité des systèmes d’information (SSI).

C’est tout l’objet de ce Panorama des métiers de la cybersécurité : un travail d’exploration, de caractérisation
et de mise en commun autour des métiers -établis ou en émergence- qui constituent le domaine vaste et
varié de la sécurité du numérique. Appellations, missions, compétences, domaines d’intervention, ten-
dances d’évolution sont autant de dimensions sur lesquelles il est nécessaire de faire émerger des visions
partagées. Ceci afin de fluidifier et dynamiser un marché de l’emploi cyber en plein essor.

démarche de travail

En 2015, un groupe de travail composé de représentants de l’enseignement supérieur, du monde industriel


et de l’ANSSI a élaboré une liste de 16 « profils métiers » dans le domaine de la sécurité du numérique.
Cette liste a été publiée sur le site de l’ANSSI et intégrée dans le dispositif de labellisation des formations
supérieures en SSI SecNumedu.

En 2019, en étroite collaboration avec Syntec Numérique, un travail visant à la mettre à jour et à l’enrichir
a été lancé et piloté par l’ANSSI.

Le périmètre des acteurs consultés tout au long du projet a en outre été très sensiblement élargi par rap-
port à la première étude : représentants des entreprises et des administrations, acteurs de l’enseignement
supérieur délivrant des formations en sécurité du numérique (communauté SecNumedu), communautés
professionnelles sectorielles (y compris TPE / PME), administrations utilisatrices et grands comptes
privés. Cette consultation a permis de collecter les besoins, les tendances observées et les différentes
réalités et pratiques du marché de l’emploi.

principes d’élaboration et mode d’emploi

Élaborer une liste de métiers dans un secteur aussi changeant est un exercice délicat. Qui plus est, certains métiers
ont parfois des contours mal définis et leur dénomination peut varier d’une organisation à l’autre. L’objet de ce
Panorama n’est pas de figer les acceptions et les pratiques, mais d’élaborer un état des lieux partagé au moment de
sa publication, dans l’idée de proposer un outil à ceux qui voudront s’en saisir et non une norme. Les principes et
partis-pris méthodologiques qui ont présidé à l’élaboration de ce Panorama des métiers sont décrits en annexe.

L’ANSSI propose une nomenclature de métiers de la sécurité dans le numérique qui a vocation à être
déclinée par chaque organisation selon ses spécificités.
Chaque fiche métier est autoporteuse et peut être utilisée indépendamment des autres fiches métiers
proposées dans le document, ce qui explique certains recoupements d’activités entre plusieurs métiers.

4
structure du document

Le présent document comprend deux parties. La partie principale, consacrée aux métiers dédiés à la
cybersécurité, est organisée en quatre grandes familles :

▶ Gestion de la sécurité et pilotage des projets de sécurité


Cette famille regroupe les métiers contribuant au pilotage de la démarche de sécurité, ainsi que les mé-
tiers visant à mettre en œuvre les projets de sécurité des SI.
▶ Conception et maintien d’un SI sécurisé
Cette famille regroupe les métiers qui assurent la prise en compte de la sécurité dans la conception des
SI, l’expertise sur la sécurité d’un domaine particulier, l’administration des solutions de sécurité, ainsi
que l’audit de la sécurité des SI.
▶ Gestion des incidents et des crises de sécurité
Cette famille regroupe les métiers qui assurent la détection et le traitement des incidents de sécurité,
ainsi que les métiers qui gèrent les crises de sécurité.
▶ Conseil, services et recherche
Cette famille regroupe les métiers que l’on peut rencontrer au sein des entreprises spécialisées en cyber-
sécurité : entreprises de conseil, entreprises de formation, laboratoires d’évaluation, éditeurs de produits
de sécurité, intégrateurs de produits de sécurité, laboratoires et instituts de recherche.

La seconde partie est consacrée aux métiers connexes :

▶ Une première sous-partie présente les métiers avec lesquels la filière cybersécurité est amenée à inte-
ragir et qui contribuent à la démarche globale de sécurité des SI. Les métiers sont présentés au sein de
ce Panorama pour permettre d’en appréhender la cohérence et les interactions existantes avec les métiers
de la liste principale.
▶ Une seconde sous-partie présente quelques métiers qui peuvent se spécialiser en cybersécurité, no-
tamment dans les grandes organisations.

Les document comprend également deux annexes :

▶ Des précisions sur la méthodologie adoptée ;


▶ Un glossaire.

remerciements

L’ANSSI remercie Syntec Numérique pour son appui dans le co-pilotage de cette étude. Elle remercie
également, pour leur participation aux travaux, l’ACN, le Cesin, le Cigref, le Cinov-IT (pour la CPME),
le Clusif, le Crédit Agricole (et plus largement le Forum des Compétences), le Ministère des Armées (et
plus particulièrement la DGA), le Ministère de l’Economie et des Finances, Orange Cyberdéfense, Sanofi
et l’UIMM.

note

Le vocable «  cybersécurité  » présente certaines variantes : sécurité des systèmes d’information,


sécurité numérique, sécurité du numérique. Dans le document, ces notions ont un sens équivalent.

5
métiers de la
cybersécurité
Gestion de la sécurité
et pilotage des projets
de sécurité

7
Directeur Cybersécurité
Equivalence en anglais : mission essentielle
Executive security director Au sein de grandes organisations, le Directeur Cybersécurité est un
cadre dirigeant en charge de définir la stratégie de cybersécurité de
Autres titres équivalents : manière à répondre aux enjeux de cybersécurité de l’organisation
▶ FR : Directeur de la sécurité et d’être conforme aux réglementations en vigueur dans les pays où
des systèmes d’information (DSSI) opère l’organisation. Il anime la filière cybersécurité et peut piloter
▶ EN : Group Chief Security Officer, un réseau de Responsables de la Sécurité des Systèmes d’Information
Group Chief Information Security (RSSI) permettant de couvrir l’ensemble du périmètre de l’organisation.
Officer, Vice-President (VP) Cyber
security Il définit les indicateurs stratégiques et managériaux permettant de
mesurer le niveau de maturité de l’organisation en matière de cyber-
sécurité et rend compte à la Direction générale et au comité d’audit.

activités et tâches
planifier
Définir les axes et les objectifs stratégiques en matière de cybersécurité et les faire valider par la Direction générale
Identifier les enjeux de sécurité, les risques majeurs de sécurité pesant sur l’organisation et les exigences de
conformité légale et réglementaire
Définir et maintenir la politique de sécurité des SI en collaboration avec les parties prenantes
Définir la stratégie de mise en conformité au cadre législatif et réglementaire ; assurer les relations avec les acteurs
de son secteur d’activité autour de la cybersécurité
Définir un plan d’actions annuel ou pluriannuel
Définir une politique d’investissement au regard des objectifs de sécurité
Définir l’organisation de la cybersécurité au sein de l’organisation et l’animer
Définir les mesures organisationnelles et techniques à mettre en œuvre pour atteindre les objectifs de sécurité
Piloter la réalisation de la charte de sécurité informatique de l’organisation et la promouvoir auprès de tous les utilisateurs
Contribuer à répondre aux sollicitations des clients et partenaires de l’organisation sur les aspects sécurité

animer
Animer le réseau des RSSI à travers une gouvernance sécurité
Apporter un support à la mise en œuvre en fournissant une assistance technique et méthodologique ainsi que
des outils et des solutions de sécurité, éventuellement à travers un catalogue de services

vérifier
Évaluer le niveau de sécurité au sein de l’organisation, notamment à travers la réalisation d’audits périodiques et
de contrôles permanents
Contrôler que les politiques et règles de sécurité des SI sont appliquées dans l’organisation et vis-à-vis des tiers
et sous-traitants (third parties)

rendre compte
Rapporter régulièrement auprès de la Direction générale sur le niveau de couverture courant des risques de sécurité SI
Assurer un rôle de conseil auprès de la Direction générale et des métiers de l’organisation
Représenter l’organisation dans les relations avec les autorités de régulation

8  —  Gestion de la sécurité et pilotage des projets de sécurité


formation / expérience professionnelle
Formation : Bac + 5, dont une spécialisation en cybersécurité
Expérience professionnelle : supérieure à 10 ans dans le domaine de la cybersécurité

compétences

Compétences cœur de métier


Bonne connaissance des enjeux et des métiers de l’organisation
Capacité à construire la stratégie cybersécurité de l’organisation
Capacité de compréhension des menaces cybersécurité
Connaissance du système d’information et des principes d’architecture
Maîtrise des fondamentaux dans les principaux domaines de la SSI
Connaissance des technologies de sécurité et des outils associés

Gestion des risques, politique de cybersécurité et SMSI

Connaissance juridique en matière de droit informatique lié à la sécurité des SI et à la protection des données
Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité : normes ISO (2700X),
normes sectorielles (PCI-DSS…)

Compétences comportementales
Leadership
Capacité d’influence
Sens de l’intérêt général
Management d’équipe
Capacité à travailler en transverse au sein de l’organisation
Capacité d’appropriation des enjeux métiers

tendances et facteurs d’évolution du métier

Compte-tenu des enjeux actuels liés à la cybersécurité, le Directeur Cybersécurité occupe un poste de cadre
dirigeant et est appelé à siéger dans les instances de direction de son organisation. Un rattachement à un membre
du Comité exécutif est recommandé. Il doit avoir une compréhension globale de l’évolution de la cybersécurité
pour maintenir à jour la stratégie de sécurité de l’organisation.

9  —  Gestion de la sécurité et pilotage des projets de sécurité


Responsable de la Sécurité
des Systèmes d'Information (RSSI)
Equivalence en anglais : Chief mission essentielle
Information Security Officer (CISO), Le Responsable de la sécurité des systèmes d’information (RSSI)
Director of Information Security. assure le pilotage de la démarche de cybersécurité sur un périmètre
organisationnel et/ou géographique au sein de l’organisation. Il définit
Autres titres équivalents : ou décline, selon la taille de l’organisation, la politique de sécurité des
▶ FR : Officier de Sécurité des Sys- systèmes d’information (prévention, protection, détection, résilience,
tèmes d’Information (OSSI), Fonc- remédiation) et veille à son application. Il assure un rôle de conseil,
tionnaire de Sécurité des Systèmes d’assistance, d’information, de formation et d’alerte, en particulier
d’Information (FSSI), Responsable auprès des directeurs métiers et/ou de la direction de son périmètre.
de la Confiance Numérique (RCN) 
▶ EN : Information System Secu- Il s’assure de la mise en place des solutions et des processus opération-
rity Manager (ISSM), Information nels pour garantir la protection des données et le niveau de sécurité
Security Manager des systèmes d’information. Selon la taille de l’organisation, il joue
un rôle opérationnel dans la mise en œuvre de la politique de sécurité
des SI ou encadre une équipe.

activités et tâches

Identifier
Décliner les axes et les objectifs stratégiques en matière de cybersécurité pour son périmètre et les faire valider
par la direction compétente sur celui-ci
Identifier les enjeux et les risques de sécurité majeurs sur son périmètre
Décliner et maintenir la politique de sécurité des SI en collaboration avec les parties prenantes
Définir un plan d’actions annuel ou pluriannuel sur son périmètre
Définir une politique d’investissement au regard des objectifs de sécurité

Contribuer à définir l’organisation de la cybersécurité au sein de son périmètre et l’animer

Suivre les évolutions réglementaires et techniques de son domaine ; assurer les relations avec les acteurs de son
secteur d’activité autour de la cybersécurité

protéger
Organiser les structures de pilotage des plans d’actions de sécurité au sein des entités
Définir les mesures organisationnelles et techniques à mettre en œuvre pour atteindre les objectifs de sécurité
Assurer un support à la mise en œuvre en fournissant une assistance technique et méthodologique ainsi que des
outils et services de sécurité, éventuellement à travers un catalogue de services
Diffuser une culture SSI à destination des utilisateurs et décideurs
Assurer la promotion des chartes de sécurité informatique sur son périmètre
Évaluer le niveau de sécurité au sein de son périmètre, notamment à travers la réalisation d’audits périodiques et
de contrôles permanents
Contrôler que les politiques et règles de sécurité des SI sont appliquées sur son périmètre et vis-à-vis des tiers et
sous-traitants (third parties)
Contribuer à répondre aux sollicitations des. prospects et des clients de l’organisation sur les aspects sécurité
(notamment dans le cadre d’appels d’offres)

10  —  Gestion de la sécurité et pilotage des projets de sécurité


détecter
Prendre les mesures techniques et/ou organisationnelles permettant la surveillance des événements de sécurité,
l’appréciation des incidents de sécurité et la réaction face aux attaques, assurer la mise en place d’un SOC
(Security Operation Center)

répondre
Veiller à ce que le dispositif de gestion de crise de sécurité soit opérationnel
Contribuer au pilotage de la gestion des incidents et des crises de sécurité, le cas échéant en lien avec le CSIRT
(Computer Security Incident Response Team)

assurer la continuité et reconstruire


Préparer et mettre en œuvre un plan de continuité informatique, dans le cadre du plan de continuité des activités (PCA)

Préparer et mettre en œuvre un plan de reprise informatique, dans le cadre du plan de reprise des activités (PRA)
Proposer la stratégie de cyber-résilience

rendre compte
Rapporter régulièrement auprès de sa hiérarchie sur le niveau de couverture courant des risques de sécurité SI

Assurer un rôle de conseil auprès de sa hiérarchie et des métiers de son périmètre


Représenter l’organisation dans les relations avec les autorités de régulation

formation / expérience professionnelle


Formation : Bac + 5 avec une spécialisation en cybersécurité
Expérience professionnelle : supérieure à 5 ans dans le domaine de la cybersécurité

compétences

Compétences cœur de métier


Bonne connaissance des enjeux et des métiers de l’organisation
Capacité à construire la stratégie cybersécurité de l’organisation

Capacité de compréhension des menaces cybersécurité

Connaissance du système d’information et des principes d’architecture


Maîtrise des fondamentaux dans les principaux domaines de la SSI
Connaissance des technologies de sécurité et des outils associés

Gestion des risques, politique de cybersécurité et SMSI

Connaissance juridique en matière de droit informatique lié à la sécurité des SI et à la protection des données

Cyberdéfense : connaissances en gestion de crise

Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité : normes ISO (2700X),
normes sectorielles (PCI-DSS…)

Compétences comportementales

Capacité d’influence
Sens de l’intérêt général

11  —  Gestion de la sécurité et pilotage des projets de sécurité


Management d’équipe
Capacité de restitution au management
Capacité à travailler en transverse au sein de l’organisation

Capacité à résister à la pression

Capacité d’appropriation des enjeux métiers

tendances et facteurs d’évolution du métier

Le périmètre de responsabilité du RSSI peut s’exercer sur différents domaines en fonction de la nature de l’orga-
nisation. Dans les organisations comportant des SI industriels, il existe généralement un RSSI pour le périmètre
industriel. Dans les organisations qui développent des produits comportant des SI, un RSSI peut être nommé
(dans ce cas, on peut parler de Product Security Officer (PSO)).

Dans les grandes entreprises ou administrations, les activités et tâches peuvent être réparties entre un Directeur
Cybersécurité ou un RSSI Groupe qui porte la responsabilité globale et des Responsables de la Sécurité des SI
(RSSI) qui déclinent les actions sur leurs périmètres respectifs.

Déclinaison pour le Responsable de sécurité des SI


au sein d’une PME / TPE
Au sein d’une PME / TPE, la fonction de Responsable de la sécurité des systèmes d’information n’est pas
un poste dédié et les missions et activités peuvent être portées par le DSI, le responsable informatique,
un administrateur, un exploitant ou bien un responsable de projet informatique.

Les activités et tâches essentielles qui doivent être prises en charge par une ou plusieurs personnes
de l’organisation sont décrites ci-dessous.

activités et tâches

identification
Identifier les risques de sécurité sur son périmètre
Définir et maintenir la politique de sécurité des SI

protection
Définir les mesures organisationnelles et techniques de sécurité, les déployer, en assurer le fonctionnement opé-
rationnel et les maintenir à l’état de l’art
S’assurer que les projets sont conçus et menés de manière sécurisée
S’assurer que les politiques et règles de sécurité sont appliquées dans l’organisation, piloter les audits de sécurité
sur le SI de l’organisation, suivre les actions de remédiation
Réaliser le paramétrage et l’administration des outils de sécurité
Diffuser une culture SSI à destination des utilisateurs et sensibiliser les décideurs aux problématiques de sécurité

12  —  Gestion de la sécurité et pilotage des projets de sécurité


détection et réponse
Contribuer à la détection et au pilotage de la gestion des incidents et des crises de sécurité
Préparer et mettre en œuvre un plan de continuité informatique

reporting
Produire des états des actions de sécurité au sein de l’organisation
Mobiliser des expertises extérieures si besoin

13  —  Gestion de la sécurité et pilotage des projets de sécurité


Coordinateur sécurité
Équivalence en anglais : mission essentielle
Security coordinator Le coordinateur sécurité assure un appui au pilotage des actions de
sécurité des SI sur un périmètre de l’organisation (sur une entité ou
Autres titres équivalents : bien en lien avec une thématique : par exemple, coordination des
▶ FR : relais cybersécurité actions de sécurité sur les environnements Cloud, coordination de la
▶ EN : Security Officer mise en conformité à une réglementation, etc.). Il apporte un support
aux équipes opérationnelles pour la réalisation des actions de sécurité
et assure le suivi des plans d’actions.

activités et tâches

Apporter un appui aux équipes opérationnelles dans la prise en compte des politiques de sécurité des SI et des
exigences réglementaires
Participer à la déclinaison des politiques en directives de cybersécurité sur un périmètre organisationnel ou technique

Participer à la réalisation des analyses de risques de sécurité


Assurer le suivi des plans d’actions de sécurité

Assurer le suivi de la gestion des vulnérabilités, des recommandations issues des audits et des contrôles de sécu-
rité, suivre les plans de remédiation
Participer à l’animation du réseau des relais de la sécurité des SI
Mener des contrôles opérationnels ou permanents de sécurité des SI

Répondre aux sollicitations des différentes entités de l’organisation en matière de sécurité


Assurer la production d’indicateurs et de tableaux de bord de sécurité pour son périmètre

Participer aux actions de sensibilisation à la sécurité des SI

formation / expérience professionnelle


Formation : Bac + 3, dont une spécialisation en lien avec la cybersécurité

compétences

Compétences cœur de métier


Connaissance du système d’information et des principes d’architecture

Connaissance des technologies de sécurité et des outils associés

Gestion des risques, politique de cybersécurité et SMSI

Connaissance des méthodologies d’analyse des risques de sécurité

Maîtrise des fondamentaux dans les principaux domaines de la SSI

Compétences comportementales
Capacité de travail en équipe

Pédagogie sur les sujets de cybersécurité

14  —  Gestion de la sécurité et pilotage des projets de sécurité


Directeur de programme de sécurité
Équivalence en anglais : mission essentielle
Cyber security Program Manager Dans le cadre d’un programme de transformation de la sécurité des SI,
le Directeur de programme de sécurité met en œuvre une trajectoire et
Autres titres équivalents : un portefeuille de projets de sécurité selon une cible répondant à des
▶ FR : Directeur de projet sécurité objectifs de sécurité métiers et IT stratégiques ainsi qu’à l’augmentation
▶ EN : IT program manager de la cybermenace. Il pilote l’ensemble des projets de sécurité dans
leurs différentes dimensions (technique, organisationnelle, métier).

activités et tâches

direction de projet
Définir une trajectoire de sécurité répondant à des objectifs métiers et IT stratégiques ainsi qu’à l’augmentation
de la cybermenace

Définir et organiser le portefeuille de projets cybersécurité


Assurer le déploiement du programme et des initiatives cybersécurité dans l’ensemble des entités tout en assurant
la cohérence globale et la coordination entre ces différentes entités

Réorienter les actions pour tenir compte de l’évolution des cybermenaces

gestion des ressources


Mettre en œuvre la gouvernance et le mode de pilotage du programme nécessaires à sa réussite

Suivre les plannings, assurer le pilotage du budget des projets de sécurité, des risques et des plans de remédiation
associés

COMMUNiCATION
Assurer le reporting pour informer le commanditaire et le management de l’avancement et de la couverture des
risques de sécurité apportée par le programme

Formaliser des tableaux de bord explicites et clairs à destination du top management

formation / expérience professionnelle


Formation : Bac + 5
Expérience : de 5 à 10 ans d’expérience dans la conduite de programmes IT

compétences

Compétences cœur de métier


Bonne connaissance des enjeux et des métiers de l’organisation

Maîtrise des fondamentaux dans les principaux domaines de la SSI

Capacité de compréhension des menaces cybersécurité

Connaissance des technologies de sécurité et des outils associés

Gestion de projets et de portefeuille de projets

15  —  Gestion de la sécurité et pilotage des projets de sécurité


Compétences comportementales
Pilotage d’équipe

Capacité de restitution au management

Capacité à coordonner de nombreuses équipes

Capacité d’appropriation des enjeux métiers

tendances et facteurs d’évolution du métier

Le Directeur de programme de sécurité peut être une évolution d’un métier de Direction de programme infor-
matique. Il doit acquérir une solide connaissance des enjeux de cybersécurité et de la stratégie de cybersécurité
de son organisation.

16  —  Gestion de la sécurité et pilotage des projets de sécurité


Responsable de projet de sécurité
Équivalence en anglais : mission essentielle
IT security project leader Le responsable de projet de sécurité des SI définit, met en œuvre et
conduit des projets de déploiement de solutions et d’outils de sécurité,
Autres titres équivalents : en lien avec les objectifs de sécurité fixés par l’organisation.
▶ FR : Chef de projet sécurité IT
▶ EN : Security project Manager

activités et tâches

définition du contenu fonctionnel du projet de sécurité


Définir les besoins permettant de répondre aux enjeux de sécurité en cohérence avec les enjeux métiers

Réaliser les analyses des solutions de sécurité du marché

Réaliser une veille sur les produits de sécurité et disposer d’une connaissance de ces produits afin de couvrir les risques

Établir les spécifications fonctionnelles générales et rédiger les cahiers des charges pour des solutions de sécurité

conduite du projet
Assurer le suivi des phases d’appel d’offres, réaliser l’évaluation et le choix des solutions, suivre la contractualisation

Analyser les risques de sécurité liés au projet, proposer des mesures de sécurité si nécessaire

Définir et superviser la réalisation des prototypes et de preuves de concept (POC) et des tests fonctionnels de la
solution ou de l’infrastructure de sécurité choisie
Prendre en main les solutions de sécurité étudiées (fonctionnellement et techniquement) lors des phases d’études
(maquettes, etc.)

Effectuer la recette des solutions de sécurité et apprécier leur conformité au cahier des charges

Contribuer à la conception et à l’intégration des solutions de sécurité adoptées (incluant notamment les aspects
d’architecture, de gestion des identités et des accès et de contribution à la stratégie de surveillance et de détec-
tion) et assurer leur suivi

formation / expérience professionnelle


Formation : Bac +3 à Bac +5, dont une spécialisation en informatique

Métier accessible à partir d’une expérience préalable en gestion de projet informatique

compétences

Compétences cœur de métier


Connaissance du système d’information et des principes d’architecture

Maîtrise des fondamentaux dans les principaux domaines de la SSI


Connaissances des solutions de sécurité du marché
Sécurité des systèmes d’exploitation

Sécurité des réseaux et protocoles

Gestion de projets et de portefeuille de projets

17  —  Gestion de la sécurité et pilotage des projets de sécurité


Compétences comportementales
Capacité à travailler en transverse au sein de l’organisation

tendances et facteurs d’évolution du métier

Capacité à prendre en compte les nouvelles méthodes de gestion de projet (méthode agile notamment).

18  —  Gestion de la sécurité et pilotage des projets de sécurité


Conception et
maintien d’un SI sécurisé

19
Chef sécurité de projet
Équivalence en anglais : mission essentielle
Project security leader Le chef sécurité de projet s’assure de la bonne prise en compte des
aspects de sécurité des SI dans le cadre de la conception et de la réali-
Autres titres équivalents : sation d’un projet informatique ou métier. En général, le chef sécurité
▶ FR : Responsable de l’intégra- de projet assiste le chef de projet métier et le chef de projet IT sur ces
tion de la sécurité dans les projets aspects. Il travaille avec les juristes et le DPO si le projet intègre le
▶ EN : Project security Manager traitement de données à caractère personnel.

Tous les projets ne nécessitant pas la présence d’un chef sécurité de


projet, certaines de ces missions peuvent être prise en charge par le
chef de projet qui s’appuie ponctuellement sur des experts du domaine.

activités et tâches

expression des besoins de sécurité


Analyser les besoins de sécurité et réaliser l’analyse des risques de sécurité du projet

Vérifier que les solutions techniques et fonctionnelles proposées répondent aux exigences de sécurité identi-
fiées
Définir des mesures de sécurité complémentaires pour traiter les risques

suivi de la conception
Suivre la sécurité des développements le cas échéant

Suivre la sécurité des architectures et des paramétrages initiaux avec l’aide éventuelle d’experts

Évaluer les fournisseurs et les tiers lors de la souscription des contrats et s’assurer de la mise en œuvre d’un plan
d’assurance sécurité, selon la nature des solutions et des prestations fournies

Lancer les évaluations, tests ou audits liés à la sécurité des SI


Contribuer à mener des démarches d’homologation des systèmes qui le nécessitent

Contribuer à qualifier les risques de sécurité résiduels avant le passage en production

S’assurer de la formation des utilisateurs aux aspects de sécurité des SI le cas échéant

formation / expérience professionnelle


Formation : Bac +3 à Bac +5, dont une spécialisation en cybersécurité

Métier accessible à partir d’une expérience préalable en gestion de projet informatique

Compétences cœur de métier


Prise en compte de la sécurité dans les projets

Gestion de projets et de portefeuille de projets

Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

Maîtrise des fondamentaux dans les principaux domaines de la SSI

Connaissance juridique en matière de droit informatique lié à la sécurité et à la protection des données

20  —  Conception et maintien d’un SI sécurisé


Connaissance des technologies de sécurité et des outils associés

Connaissance des méthodologies d’analyse de risques de sécurité

Compétences comportementales
Travail en équipe

Pédagogie sur les sujets de cybersécurité

Capacité à travailler en transverse au sein de l’organisation

Capacité d’appropriation des enjeux métiers

21  —  Conception et maintien d’un SI sécurisé


Architecte sécurité
Équivalence en anglais : mission essentielle
Security Architect L’architecte sécurité des SI s’assure que les choix techniques et techno-
logiques des projets IT et métiers respectent les exigences de sécurité
Autres titres équivalents : de l’organisation. Il constitue l’autorité technique sur les architectures
▶ FR : Architecte de sécurité, définit les modèles de sécurité et accompagne le dévelop-
Sécurité Informatique pement des architectures de sécurité au sein du SI, en cohérence avec
la stratégie IT et les politiques de sécurité de l’organisation.

activités et tâches

conception
Établir la stratégie des architectures de sécurité des SI en lien avec la stratégie globale métier et contribuer à la
déclinaison des principes du modèle de sécurité globale

Élaborer des modèles de référence pour les architectures

Contribuer à la déclinaison des politiques de sécurité en standards de sécurité opérationnels

préconisation
Accompagner les chefs de projet dans le design de l’architecture, spécifier les différents paramétrages et
définir les exigences techniques de sécurité pour intégrer de nouveaux systèmes ou faire évoluer des systèmes
existants

Conseiller sur le choix des solutions techniques et préconiser des architectures sécurisées pour un ou un en-
semble de systèmes d’information ; s’assurer de sa conformité réglementaire le cas échéant

Participer au choix des éditeurs et des fournisseurs de services SI sous l’angle sécurité

Revoir régulièrement l’architecture existante, identifier les écarts et faire des recommandations d’amélioration
de la sécurité
Définir les stratégies de tests de validation sécurité et veiller au suivi des recommandations

conseil
Conseiller sur l’utilisation et la combinaison des briques de sécurité existantes

Analyser les risques de sécurité liés à l’introduction de nouvelles technologies


ou de nouveaux systèmes d’information

Assurer une veille sur les nouvelles menaces et en tenir compte dans la définition des architectures de sécurité

Maintenir des relations avec les fournisseurs pour assurer une veille technologique sur les innovations et les
outils de sécurité en vue de les intégrer dans les architectures de sécurité le cas échéant

communication
Contribuer à la montée en maturité des architectes techniques et des urbanistes en matière de sécurité des SI

Collaborer avec les spécialistes techniques de sécurité pour consolider une vue globale de la sécurité

formation / expérience professionnelle


Formation : Bac +5, dont une spécialisation en cybersécurité

Métier accessible à partir d’une expérience préalable en architecture technique des systèmes d’information

22  —  Conception et maintien d’un SI sécurisé


compétences

Compétences cœur de métier


Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

Sécurité des systèmes d’exploitation

Sécurité des réseaux et protocoles

Contribution des architectures à la sécurité : conception et modèles

Contribution des architectures à la sécurité : intégration des systèmes

Connaissances des solutions de sécurité du marché


Veille technologique cybersécurité et étude des tendances

Innovation cybersécurité
Capacité de compréhension des menaces cybersécurité

Compétences comportementales
Capacité à travailler en transverse au sein de l’organisation

Capacité à s’intégrer dans des réseaux pour pratiquer une veille technologique

tendances et facteurs d’évolution du métier

L’architecte sécurité doit être capable d’appréhender la complexification et la rapidité d’évolution des systèmes
d’information, aussi bien sur un plan technique que fonctionnel. Il doit maîtriser les concepts d’architecture de
sécurité dans des environnements en évolution (Cloud, virtualisation, API…).

Ce métier fait l’objet d’une demande croissante liée au besoin de gérer des architectures de sécurité de plus en
plus complexes face à l’augmentation des menaces.

23  —  Conception et maintien d’un SI sécurisé


Spécialiste sécurité d’un domaine technique
Équivalence en anglais : mission essentielle
Technical security expert Le spécialiste sécurité possède une expertise sur la sécurité d’un do-
maine technique particulier (système, réseau, composants industriels,
Autres titres équivalents : IoT, Active Directory, Cloud, IAM, Intelligence Artificielle, etc.). Il
▶ FR : Expert cybersécurité assure un rôle de conseil, d’assistance, d’information, de formation et
▶ EN : Cyber security expert d’alerte et peut intervenir directement sur tout ou partie d’un projet
qui relève de son domaine d’expertise, que ce soit dans les phases
d’étude, de mise en œuvre ou de maintien en conditions de sécurité.

activités et tâches

participation aux études dans son domaine d’expertise


Conduire des études pour la sécurisation de son domaine d’expertise

Participer à l’élaboration des standards techniques de sécurité et de la documentation technique

Intervenir dans le choix des fournisseurs


Analyser, recommander et valider les choix d’implémentation

soutien auprès des équipes de son domaine d’expertise


Assister et conseiller sur la mise en œuvre de systèmes et de produits respectant l’état de l’art de la sécurité en
la matière

Diagnostiquer les dysfonctionnements et contribuer à la remédiation lors d’incidents ou de crises de sécurité

Contribuer au paramétrage efficace des solutions de sécurité

Proposer des techniques de contrôle du respect des politiques de sécurité dans son domaine d’expertise,
aider la constitution de tableaux de bord de contrôle

Partage de connaissances et veille technologique dans son domaine d’expertise


Être l’interface reconnue des experts extérieurs et de la communauté

Maintenir des relations avec les fournisseurs pour analyser les évolutions techniques des solutions de sécurité et
des tendances et innovations du marché sur son périmètre d’expertise

Proposer des solutions pour améliorer la sécurité sur son périmètre d’expertise

formation / expérience professionnelle


Formation : Bac +3 à Bac +5, dont une spécialisation en informatique et en cybersécurité dans son
domaine d’expertise

Expérience professionnelle de 5 à 10 ans en sécurité des SI

compétences
Compétences cœur de métier
Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI
Contribution des architectures à la sécurité : conception et modèles

24  —  Conception et maintien d’un SI sécurisé


Contribution des architectures à la sécurité : intégration des systèmes

Connaissances des solutions de sécurité du marché


Veille technologique cybersécurité et étude des tendances

Innovation cybersécurité
Configuration des outils liés à la sécurité

Capacité de compréhension des menaces cybersécurité

Cyberdéfense : connaissance des vulnérabilités des environnements

Compétences comportementales
Pédagogie sur les sujets de cybersécurité

Capacité à définir des procédures

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Capacité à s’intégrer dans des réseaux pour pratiquer une veille technologique

Capacité d’influence

tendances et facteurs d’évolution du métier

Le spécialiste est issu d’un autre métier (architecte, auditeur, administrateur, etc.).

25  —  Conception et maintien d’un SI sécurisé


Spécialiste en développement sécurisé
Équivalence en anglais : mission essentielle
Application security expert Le spécialiste en développement sécurisé intervient en appui des
équipes de développement afin d’accompagner les développeurs dans
Autres titres équivalents : la prise en compte des exigences de sécurité. Il teste la sécurité des
▶ FR : spécialiste en sécurité ap- développements et suit la correction des vulnérabilités identifiées.
plicative, spécialiste en sécurité
logicielle, expert en sécurité ap-
plicative, expert en développement
sécurisé
▶ EN : Security in development
expert, DevSecOps

activités et tâches
conception
Définir ou contribuer à la définition des guides de développement sécurisé

Contribuer au choix des solutions de revue de code

soutien auprès des équipes de développement


Participer à la rédaction des exigences de sécurité applicative

Faire respecter les bonnes pratiques de sécurité du développement sur les projets et, en phase d’intégration,
contribuer aux sprints pour suivre les revues sécurité pour les développements en méthode agile

Assurer la formation des développeurs aux techniques de développement sécurisé et aux risques de sécurité
sur la base de frameworks de développement sécurisé du marché ; les former aux outils de revue de code

Évaluer la bonne implémentation des exigences de sécurité à travers des audits applicatifs et des revues
de code

Prioriser les vulnérabilités rencontrées et accompagner les développeurs dans la bonne prise en compte
des mesures de remédiation

partage de connaissances et veille technologique


Assurer une veille technologique sur les techniques de développement sécurisé

Proposer des solutions pour améliorer la sécurité sur son périmètre d’expertise

formation / expérience professionnelle


Formation : Bac +5, avec une spécialisation en développement et en cybersécurité

Expérience professionnelle de 5 ans en sécurité des SI

Métier accessible à partir d’une expérience en développement

compétences

Compétences cœur de métier


Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) :
conception et développement des applications

26  —  Conception et maintien d’un SI sécurisé


Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) : tests de codes applicatifs

Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) :


connaissance des vulnérabilités logicielles

Tests d’intrusion : maîtrise des techniques d’audits techniques de sécurité

Connaissances en développement (codes embarqués, langages de conception, etc.)

Contribution des architectures à la sécurité : intégration des systèmes

Innovation sécurité

Compétences comportementales
Pédagogie sur les sujets de cybersécurité

Capacité de travail en équipe

Capacité à définir des procédures

tendances et facteurs d’évolution du métier

Dans le cadre d’une démarche agile, le spécialiste en développement sécurisé intervient au sein des équipes
pour définir les users stories et les abusers stories et suivre la prise en compte des anomalies (démarche De-
vSecOps). En sus des compétences en sécurité applicative, le métier nécessitera une compétence en gestion
opérationnelle de la sécurité de systèmes et en sécurité des middlewares.

27  —  Conception et maintien d’un SI sécurisé


Cryptologue
Équivalence en anglais : mission essentielle
Cryptologist Le cryptologue apporte une expertise sur la spécification, l'utilisation
et la mise en œuvre opérationnelle de moyens cryptographiques per-
Autres titres équivalents : mettant d’assurer la confidentialité, l’intégrité et l’authenticité des
▶ FR : Expert en cryptographie, données. Le cryptologue intervient notamment au sein de laboratoires
Cryptographe de recherche dans le secteur privé ou public, ses activités dépendant
du contexte.

activités et tâches

Concevoir et analyser la sécurité des algorithmes cryptographiques et leurs modes opératoires

Concevoir et analyser la sécurité des protocoles cryptographiques

Assurer la connaissance sur l’utilisation de produits cryptographiques (bibliothèques logicielles,


équipements matériels)

Réaliser l’implémentation sécurisée d’algorithmes cryptographiques

Réaliser une évaluation sécuritaire de la mise en œuvre de la cryptographie dans un contexte donné

Assurer un travail de veille scientifique et technique sur le sujet

formation / expérience professionnelle


Formation : Bac+5 à doctorat

compétences

Compétences cœur de métier


Maîtrise de la cryptographie

Veille technologique cybersécurité et étude des tendances

Compétences comportementales
Rigueur

Capacité à définir des procédures

Capacité à s’intégrer dans des réseaux pour pratiquer une veille technologique

tendances et facteurs d’évolution du métier

La cryptologie est utilisée dans de nombreux secteurs d’activité : les systèmes bancaires, l’industrie des cartes à
puce, les télécommunications et la téléphonie mobile, les équipements réseaux, la protection de documents et
de données, etc. L'évolution des dernières avancées sur la question de la faisabilité des ordinateurs quantiques
soulève une menace non clairement identifiée sur les algorithmes cryptographiques utilisés actuellement.
Le cryptologue se doit donc, de plus en plus, de se tenir informé des évolutions en cours dans le domaine de
la cryptographie post-quantique.

28  —  Conception et maintien d’un SI sécurisé


Administrateur de solutions de sécurité
Équivalence en anglais : mission essentielle
Security solution administrator L’administrateur de solutions de sécurité installe, met en production,
administre et exploite des solutions de sécurité (antivirus, sondes,
Autres titres équivalents : firewalls, IAM, etc.). Il participe au bon fonctionnement des solutions
▶ FR : Administrateur de sécurité de sécurité en garantissant le maintien en conditions opérationnelles
informatique et de sécurité.

activités et tâches

administration
S’assurer du fonctionnement optimal des solutions de sécurité dont il a la charge

Contribuer au paramétrage des solutions de sécurité, gérer les changements

Configurer les solutions en conformité avec les normes et standards définis par les experts du domaine, effec-
tuer des revues régulières des règles et paramétrages mis en place

Mettre en place la collecte des logs et des alertes issues des solutions vers un service de détection d’incidents

Assurer un suivi des actions et une documentation des processus

maintenance
Maintenir et faire évoluer les solutions de sécurité de son périmètre, dans un objectif de qualité,
de productivité et de sécurité globale

Assurer le suivi et la remédiation des vulnérabilités identifiées

exploitation
Valider l’installation des outils dans l’environnement de production

Gérer les droits d’accès aux solutions en fonction des profils

Traiter les incidents ou anomalies ainsi que les exceptions


Veiller au bon fonctionnement de la remontée des logs et des alertes

communication
Contribuer à la sensibilisation et à la formation des utilisateurs aux solutions de sécurité

formation / expérience professionnelle


Formation : Bac +3, avec une spécialisation en informatique

Métier accessible à partir d’une expérience préalable en environnement de production,


d’exploitation ou de support

compétences

Compétences cœur de métier


Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

29  —  Conception et maintien d’un SI sécurisé


Maîtrise des processus de production

Sécurité des systèmes d’exploitation

Sécurité des réseaux et protocoles


Configuration des outils liés à la sécurité

Compétences comportementales
Rigueur

Capacité à définir des procédures

tendances et facteurs d’évolution du métier

Souvent, la fonction d’administration de la sécurité est une des fonctions de l’administrateur systèmes et ré-
seaux, mais certaines organisations peuvent dédier des personnes à ce seul métier. Ces dernières agissent alors
en complément de l’administrateur systèmes et réseaux.

30  —  Conception et maintien d’un SI sécurisé


Auditeur de sécurité organisationnelle
Équivalence en anglais : Cyber mission essentielle
security organisational auditor L’auditeur en sécurité organisationnelle réalise des audits et des
contrôles des processus de sécurité. Il s’assure de la conformité aux
Autres titres équivalents : politiques internes et aux réglementations qui s’appliquent à l’organi-
▶ FR : Expert audit sation. Il contrôle que les politiques et règles de sécurité définies pour
sécurité organisationnelle assurer le maintien en conditions de sécurité sont mises en œuvre,
▶ EN : Security control assessor respectées et efficaces ; il identifie les vulnérabilités et propose des
actions de remédiation.

activités et tâches

réalisation des audits

Adopter une vision globale du système d’information à auditer

Définir les plans d’audits et de contrôles au sein de l’organisation

Mener des contrôles permanents et/ou périodiques de sécurité, notamment sur la base de revues documen-
taires, de collecte de preuves, d’accès aux consoles et aux rapports des outils de sécurité ou de l’utilisation
d’outils automatisés de contrôle de conformité

Mener et documenter des audits des processus de sécurité, analyser la documentation et les preuves, procéder
à des interviews des équipes

Évaluer la bonne application, l’efficacité et la conformité des politiques et procédures de sécurité


de l’entreprise

Évaluer la conformité à une norme ou à un référentiel, établir l’éligibilité à une certification

Rédiger des rapports intégrant une analyse des vulnérabilités et écarts constatés et mettre en évidence et éva-
luer les risques de sécurité et leurs impacts sur les métiers

Définir les recommandations permettant de remédier aux risques découlant des vulnérabilités découvertes

Collaborer avec les équipes informatiques pour mettre en œuvre les recommandations

Produire des tableaux de bord du niveau de sécurité et de conformité

formation / expérience professionnelle


Formation : Bac +5
Métier accessible à partir d’une expérience professionnelle en audit IT

compétences

Compétences cœur de métier


Connaissance de la gouvernance, des normes et des standards : maîtrise des méthodologies d’audits

Connaissance du système d’information et des principes d’architecture

Maîtrise des fondamentaux dans les principaux domaines de la SSI

Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité : normes ISO
(2700X), normes sectorielles (PCI-DSS…)

31  —  Conception et maintien d’un SI sécurisé


Compétences comportementales
Capacité de synthèse et de vulgarisation pour des publics non techniques

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Rigueur

32  —  Conception et maintien d’un SI sécurisé


Auditeur de sécurité technique
Équivalence en anglais : mission essentielle
Cyber security technical auditor L’auditeur de sécurité technique réalise des évaluations techniques
de la sécurité d’environnements informatiques. Il identifie les vul-
Autres titres équivalents : nérabilités et propose des actions de remédiation. Il peut réaliser
▶ FR : Expert technique en audit différents types d’audits en fonction de son périmètre d’activité (tests
sécurité, auditeur informatique, d’intrusion, audit de code, revue de configuration, etc.).
expert en tests d’intrusions
▶ EN : Ethical Hacker, Vulnerabi-
lity assessor, Pentester, Information
Security Auditor, Penetration tester,
Vulnerability assessment analyst

activités et tâches

réalisation des audits


Adopter une vision globale du système d’information à auditer

Définir les plans d’audits au sein du SI de l’organisation

Exécuter et documenter des audits de sécurité sur différents environnements informatiques en s’assurant du
respect du cadre réglementaire encadrant ces pratiques

Collecter les éléments de configuration des équipements à auditer et réaliser une revue des configurations
(audits de configuration)

Collecter les éléments d’architecture des systèmes à auditer et réaliser une revue de l’architecture
(audit d’architecture)

Réaliser une revue du code source des composants de l’environnement (audit de code)

Définir les scénarios d’attaques et réaliser des attaques sur l’environnement cible (tests d’intrusion)

Réaliser ou piloter la mise en œuvre de scans de vulnérabilités et de contrôles techniques,


en continu et de manière automatisée
Procéder à des interviews des équipes pour évaluer les impacts pour l’organisation des vulnérabilités détectées

Rédiger des rapports intégrant une analyse des vulnérabilités rencontrées et une identification des causes ;
mettre en évidence et évaluer les risques de sécurité et les impacts pour les métiers

Définir les recommandations permettant de remédier aux risques découlant des vulnérabilités découvertes

Collaborer avec les équipes informatiques pour mettre en œuvre les recommandations techniques

Produire des tableaux de bord du niveau de sécurité et de conformité

veille technique

Assurer une veille permanente vis-à-vis des scénarios d’attaques, des nouvelles menaces et des vulnérabilités
associées et vis-à-vis du développement de nouveaux contextes de tests

Élaborer des outils utilisés pour les audits

Identifier de nouveaux moyens pour détecter des failles qui peuvent toucher un système

33  —  Conception et maintien d’un SI sécurisé


formation / expérience professionnelle
Formation : Bac +3 à Bac+5 dont spécialisation en cybersécurité

Type de certification : PASSI (Prestataire d’Audit de Sécurité des Systèmes d’Information)

compétences

Compétences cœur de métier


Sécurité des systèmes d’exploitation
Sécurité des réseaux et protocoles

Connaissance des couches applicatives

Connaissance de la gouvernance, des normes et des standards : maîtrise des méthodologies d’audits

Tests d’intrusion : maîtrise des techniques d’audits techniques de sécurité

Cyberdéfense : connaissance des techniques d’attaques et d’intrusion

Cyberdéfense : connaissance des vulnérabilités des environnements

Connaissance en rétro-ingénierie de systèmes (reverse engineering)

Scripting

Connaissance juridique en matière de droit informatique lié à la sécurité des SI et à la protection des données

Veille technologique en cybersécurité et étude des tendances

Compétences comportementales
Capacité de synthèse et de vulgarisation pour des publics non techniques

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Sens éthique

Capacité de travail en équipe

Rigueur

tendances et facteurs d’évolution du métier

L’auditeur sécurité technique peut être amené à réaliser des audits de type red team qui visent à simuler des attaques
en grandeur réelle dans le but de tester les défenses de l’organisation. Il peut également être amené à réaliser des
audits dans une approche purple team afin d’entrainer les équipes de détection des incidents de cybersécurité.

34  —  Conception et maintien d’un SI sécurisé


Gestion des incidents
et des crises de sécurité

35
Responsable du SOC (Security Operation Center)
Équivalence en anglais : mission essentielle
SOC Manager Le responsable du SOC (Security Operation Center) planifie et orga-
nise les opérations quotidiennes du SOC afin d’évaluer le niveau de
Autres titres équivalents : vulnérabilité et de détecter des activités suspectes ou malveillantes.
▶ FR : Responsable du centre opé- Il met en place le service de détection des incidents de sécurité. Il
rationnel de sécurité, responsable valide la bonne exécution des processus de supervision et de gestion
du centre de Cyberdéfense, res- des évènements de sécurité et assure un reporting complet et précis
ponsable du service de détection des indicateurs clés. Il définit et pilote le plan d’amélioration des
des incidents de sécurité services du SOC.
▶ EN : Security Operation Center ma-
nager, Operational security manager

activités et tâches

pilotage des opérations


Planifier et organiser les opérations quotidiennes du SOC

Assurer un appui opérationnel à la gestion de crise de sécurité en cas d’incidents de sécurité majeurs

Assurer les relations avec les équipes de réponse à incidents CERT (Computer Emergency Response Team) ou
CSIRT (Computer Security Incident Response Team), notamment en situation de crise pour coordonner les diffé-
rentes équipes de sécurité opérationnelle

stratégie de prévention et de détection


Définir la stratégie du SOC, assurer la cohérence technique, prendre en compte les exigences réglementaires

Définir et mettre en œuvre les outils du SOC pour la collecte des évènements, l’accès aux plateformes de sécu-
rité, la recherche d’évènements suspects, la gestion des alertes, les workflows de suivi d’incidents de sécurité

Alimenter la stratégie de détection à partir d’une vision globale de la nature et du niveau de vulnérabilité du SI

Définir les cas d’usages de détection et les intégrer dans les outils de détection

Définir et mettre en place les processus de notification et d’escalade

Évaluer et valider l’efficacité des outils déployés dans le SOC et conduire les plans d’action correctifs néces-
saires le cas échéant

Créer des synergies avec les autres équipes de sécurité en partageant les informations sur les menaces identi-
fiées (en interne comme en externe)

formation / expérience professionnelle


Formation : Bac +5, spécialisation en cybersécurité

Expérience professionnelle de 5 ans minimum au sein d’un SOC

compétences

Compétences cœur de métier


Sécurité des systèmes d’exploitation

36  —  Gestion des incidents et des crises de sécurité


Sécurité des réseaux et protocoles

Cyberdéfense : connaissance en gestion de crise

Cyberdéfense : pratique de l’analyse de journaux (systèmes ou applicatifs)

Cyberdéfense : pratique de l’analyse de flux réseaux

Cyberdéfense : connaissance d’outils et de méthodes de corrélation de journaux d’évènements (SIEM)

Cyberdéfense : connaissance des solutions de supervision sécurité

Cyberdéfense : connaissance des techniques d’attaques et d’intrusions


Cyberdéfense : connaissance des vulnérabilités des environnements

Scripting

Compétences comportementales

Management d’équipe

Capacité à travailler en transverse dans l’organisation

Capacité à travailler en équipe

Capacité à résister à la pression

Capacité de restitution et de vulgarisation pour des publics non techniques

Sens éthique

tendances et facteurs d’évolution du métier

Le responsable du SOC doit acquérir une bonne compréhension des besoins de supervision pour les activités
métiers critiques afin d’assurer le développement des cas d’usages applicatifs et spécifiques (e.g. surveillance
des SI industriels). De plus, le responsable du SOC doit gérer de plus en plus d’incidents de sécurité et doit par
conséquent développer une bonne compréhension des menaces qui pèsent sur son périmètre. Cette compré-
hension fine des menaces lui permet de concevoir au mieux les actions de prévention et de détection et d’être
efficace dans la réponse apportée. Pour suivre l’évolution des tendances, il pourra être amené à développer des
compétences en machine learning et en threat intelligence afin de renforcer les capacités de détection.

37  —  Gestion des incidents et des crises de sécurité


Opérateur analyste SOC
(Security Operation Center)
Équivalence en anglais : mission essentielle
SOC analyst L’opérateur analyste SOC assure la supervision du système d’infor-
mation de l’organisation afin de détecter des activités suspectes ou
Autres titres équivalents : malveillantes.
▶ FR : Analyste CyberSOC, Ana-
lyste détection d’incident, Veil- Il identifie, catégorise, analyse et qualifie les évènements de sécurité en
leur-Analyste, Opérateur analyste temps réel ou de manière asynchrone sur la base de rapports d’analyse
SOC sur les menaces. Il contribue au traitement des incidents de sécurité
▶ EN : Cyber Defense Analyst avérés en support des équipes de réponse aux incidents de sécurité.

activités et tâches

détection
Identifier les évènements de sécurité en temps réel, les analyser et les qualifier

Évaluer la gravité des incidents de sécurité

Notifier les incidents de sécurité, escalader le cas échéant

réaction
Transmettre les plans d’action aux entités en charge du traitement et apporter un support concernant les cor-
rectifs ou palliatifs à mettre en œuvre

Faire des recommandations sur les mesures immédiates

Accompagner le traitement des incidents par les équipes d’investigation

mise en place des d’usages et des outils


Contribuer à la mise en place du service de détection (SIEM, etc.)

Contribuer à la définition de la stratégie de collecte des journaux d’évènements

Participer au développement et au maintien des règles de corrélation d’évènements

veille et amélioration
Collaborer à l’amélioration continue des procédures ; construire les procédures pour les nouveaux
types d’incidents

Contribuer à la veille permanente sur les menaces, les vulnérabilités et les méthodes d’attaques afin d’enrichir
les règles de corrélation d’évènements

reporting et documentation
Renseigner les tableaux de bord rendant compte de l’activité opérationnelle

Maintenir à jour la documentation

Ativités de recherche de compromissions (threat hunting)

38  —  Gestion des incidents et des crises de sécurité


formation / expérience professionnelle
Formation : Bac +3, dont spécialisation en cybersécurité

Métier accessible à partir d’une première expérience en ingénierie des réseaux et des systèmes

compétences

Compétences cœur de métier

Sécurité des systèmes d’exploitation

Sécurité des réseaux et protocoles

Cyberdéfense : pratique de l’analyse de journaux (systèmes ou applicatifs)

Cyberdéfense : pratique de l’analyse de flux réseaux

Cyberdéfense : connaissance d’outils et de méthodes de corrélation de journaux d’évènements (SIEM)

Cyberdéfense : connaissances des solutions de supervision sécurité

Cyberdéfense : connaissance des techniques d’attaques et d’intrusions

Cyberdéfense : connaissances des vulnérabilités des environnements

Scripting

Compétences comportementales
Capacité à travailler en équipe

Capacité à définir des procédures

tendances et facteurs d’évolution du métier

L’opérateur du SOC pourra être amené à développer des compétences en machine learning afin de renforcer
les capacités de détection.

39  —  Gestion des incidents et des crises de sécurité


Responsable du CSIRT
(Computer Security Incident Response Team)
Équivalence en anglais : mission essentielle
CERT (Computer Emergency Res- Le responsable du CSIRT (Computer Security Incident Response Team)
ponse Team) Manager ou du CERT (Computer Emergency Response Team) est responsable
d’une équipe de réponse aux incidents de sécurité ciblant les systèmes
Autres titres équivalents : d’information de l’organisation. Il s’assure de la bonne exécution des
▶ FR : Pilote du CERT, Respon- investigations et de la coordination des parties prenantes lors d’un
sable d’un service de réponse aux incident de sécurité. Il contribue à la préparation de l’organisation
incidents de sécurité pour garantir une réponse efficace. Lors d'incidents à fort impact, le
▶ EN : Computer Emergency Res- responsable du CSIRT est amené à interagir avec l'équipe de gestion
ponse Team Manager, Computer de crise.
Security Incident Response Team
Manager

activités et tâches

pilotage des opérations


Planifier et organiser les opérations quotidiennes du CSIRT

Assurer un appui opérationnel à la gestion de crise de sécurité en cas d’incidents de sécurité majeurs

Organiser les modes de fonctionnement avec le SOC (Security Operation Center) interne ou externe
pour assurer la gestion des incidents de sécurité

anticipation
S’appuyer sur les services de veille sur les menaces (threat intelligence) pour tenir compte des groupes
d’attaquants existants, de leurs méthodes d’attaques et de leurs motivations

Informer les équipes en charge de la sécurité des nouvelles menaces importantes et recommander
des mesures tactiques pour les contrer

Construire et maintenir des relations de confiance et d’échange avec les réseaux de CSIRT français
et étrangers ainsi qu’avec les organismes gouvernementaux

Participer aux exercices de préparation à la gestion de crise de cybersécurité

réponse à incident
Élaborer et tenir à jour le processus d’intervention en cas d’incident majeur de sécurité ainsi que toutes les
ressources nécessaires (outillage, procédure, etc.) ; vérifier que les prérequis techniques et documentaires sont
en place et tenus à jour

S’assurer que les parties prenantes connaissent leur rôle dans la gestion des incidents de sécurité

S’assurer de la bonne exécution du processus de réponse à incident depuis la détection jusqu’à la résolution
de l’incident ; suivre et coordonner les actions de remédiation

Organiser les retours d’expérience concernant les incidents pour capitaliser et définir des actions
d’amélioration

40  —  Gestion des incidents et des crises de sécurité


formation / expérience professionnelle
Formation : Bac +5, spécialisation en cybersécurité avec une forte composante en systèmes et réseaux

Expérience professionnelle de 5 ans minimum au sein d’un CSIRT

compétences

Compétences cœur de métier


Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

Analyse post-mortem (forensic) : connaissance des outils d’analyse

Analyse post-mortem (forensic) : connaissance des procédures légales

Cyberdéfense : pratique de l’analyse de journaux (systèmes ou applicatifs)

Cyberdéfense : pratique de l’analyse de flux réseaux

Cyberdéfense : connaissance des techniques d’attaques et d’intrusions

Cyberdéfense : connaissance des vulnérabilités des environnements

Scripting

Compétences comportementales
Capacité de restitution et de vulgarisation pour des publics non techniques

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Travail en équipe

Capacité à résister à la pression

Sens éthique

tendances et facteurs d’évolution du métier

Le responsable du CSIRT peut être amené à contribuer à la gestion d’incidents liés à des raisons autres que la
sécurité des SI, comme par exemple la fraude via des moyens informatiques.

41  —  Gestion des incidents et des crises de sécurité


Analyste réponse aux incidents de sécurité
Équivalence en anglais : mission essentielle
Forensic analyst L’analyste réponse aux incidents de sécurité intervient généralement
au sein d’un CERT (Computer Emergency Response Team) ou CSIRT
Autres titres équivalents : (Computer Security Incident Response Team).
▶ FR : Analyste CERT, analyste
CSIRT, spécialiste en investigation En cas de soupçons sur une activité malveillante ou d’attaque au sein
numérique, analyste traitement du système d’information, l’analyste réponse aux incidents de sécurité
d’incidents analyse les symptômes et réalise les analyses techniques sur le système
▶ EN : Incident Responder, First In- d’information. Il identifie le mode opératoire de l’attaquant et qua-
cident Responder, Digital Forensics lifie l’étendue de la compromission. Il fournit des recommandations
Analyst, Cyber Defense Forensics de remédiation pour assurer l’assainissement et le durcissement des
Analyst systèmes attaqués.

activités et tâches

anticipation

Réaliser une veille sur les nouvelles vulnérabilités, sur les nouvelles technologies et sur les méthodes des at-
taques relatives aux différents composants du système d’information

Alimenter les bases de renseignement sur les menaces (threat intelligence)

Maintenir et développer des outils d’investigation

analyse des incidents

Collecter les informations techniques d’un large ensemble de systèmes d’information, réaliser la recherche
d’indicateurs de compromission

Analyser les relevés techniques réalisés afin d’identifier le mode opératoire et l’objectif de l’attaquant et de
qualifier l’étendue de la compromission

Rédiger des rapports d’investigation

conseil

Préconiser des mesures de contournement et de remédiation de l’incident (assainissement et durcissement)

Préconiser des mesures d’amélioration des capacités d’analyse (extraction des indicateurs de compromission)

Préparer des rapports

formation / expérience professionnelle


Formation Bac +5, dont spécialisation en cybersécurité

compétences
Compétences cœur de métier

Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

Analyse post-mortem (forensic) : connaissance des outils d’analyse

42  —  Gestion des incidents et des crises de sécurité


Analyse post-mortem (forensic) : connaissance des procédures légales

Cyberdéfense : pratique de l’analyse de flux réseaux

Cyberdéfense : connaissance des techniques d’attaques et d’intrusions

Cyberdéfense : connaissance des vulnérabilités des environnements

Scripting

Compétences comportementales
Capacité de restitution et de vulgarisation pour des publics non techniques

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Travail en équipe

Capacité à résister à la pression

Sens éthique

tendances et facteurs d’évolution du métier

L’analyste réponse aux incidents de sécurité peut être spécialisé en tant qu’analyste système, analyste réseau,
analyste de codes malveillants.

43  —  Gestion des incidents et des crises de sécurité


Gestionnaire de crise de cybersécurité
Équivalence en anglais : mission essentielle
Cyber security crisis manager Le gestionnaire de crise de cybersécurité intervient souvent au sein
d’un CSIRT (Computer Security Incident Response Team) ou d’un CERT
Autres titres équivalents : (Computer Emergency Response Team) externe ou interne pour grandes
▶ FR : Organisateur de la gestion organisations, ou bien dans une équipe dédiée à la gestion de crise
de crise de cybersécurité travaillant étroitement avec le CSIRT. Il analyse l’ampleur de la crise,
met en place les actions nécessaires à sa résolution et coordonne les
équipes pour qu’elles appliquent ses recommandations. Il conseille
les directions métiers afin de résoudre les crises de cybersécurité. Il
organise la capacité de l’organisation à affronter de nouvelles menaces
en matière de cybersécurité.

activités et tâches

anticipation

Conseiller l’organisation pour lui permettre de disposer d’une capacité de gestion de crises de cybersécurité
majeures

Définir les moyens nécessaires à la gestion de crise : plans, procédure, ressources, etc.

Vérifier que tous les éléments de préparation des crises sont présents

Assurer la formation et l’entraînement des acteurs métiers ou support susceptibles d’intervenir en cas de crise
de cybersécurité ; tester et valider la capacité de l’organisation à réagir à une attaque

réaction

Organiser la gestion de crise pour agir et traiter la crise de cybersécurité

Animer la cellule de crise décisionnelle et contribuer aux cellules de crise opérationnelles

Coordonner l’action des différentes parties en présence et la diffusion des informations vers
les parties prenantes

Suivre et coordonner les plans d’actions en matière d’investigation et de remédiation

Assurer les relations avec les autorités, les assurances et des experts externes éventuels

S’assurer de la cohérence de la stratégie de communication de crise vis-à-vis des parties prenantes

Organiser les revues post-mortem et la prise en compte des retours d’expérience pour donner suite
aux incidents et proposer l’amélioration des dispositifs de prévention, détection et réaction

formation / expérience professionnelle


Formation : Bac + 5, dont une spécialisation en cybersécurité

Expérience professionnelle de 5 ans minimum

44  —  Gestion des incidents et des crises de sécurité


compétences

Compétences cœur de métier

Bonne connaissance des enjeux et des métiers de l’organisation

Connaissance des technologies de sécurité et des outils associés

Maîtrise des fondamentaux dans les principaux domaines de la SSI

Cyberdéfense : connaissance en gestion de crise

Connaissance juridique en matière de droit informatique lié à la sécurité et à la protection des données

Cyberdéfense : connaissance des types d’attaques et d’intrusions

Cyberdéfense : connaissance des vulnérabilités des environnements

Compétences comportementales

Sens de l’intérêt général

Capacité à gérer des situations de crise

Capacité d’appropriation des enjeux métiers

Capacité de restitution et de vulgarisation à des publics non techniques

Capacité à coordonner de nombreuses équipes

Capacité à résister à la pression

Capacité à communiquer en interne et en externe

tendances et facteurs d’évolution du métier

Au sein des organisations qui ne disposent pas d’une structure de réponse à incidents spécifique, ce métier n’est
pas toujours dédié ; ses missions peuvent être assurées par le RSSI ou par d’autres acteurs de l’organisation de
gestion de crise.

45  —  Gestion des incidents et des crises de sécurité


Analyste de la menace cybersécurité
Équivalence en anglais : mission essentielle
Cyber threat intelligence analyst L’analyste de la menace cybersécurité étudie l’évolution des moti-
vations et des modes opératoires des attaquants afin de permettre à
Autres titres équivalents : l’organisation d’ajuster sa stratégie de cybersécurité.
▶ FR : Analyste cyber
threat intelligence À un niveau plus opérationnel et technique, il fournit aux CERT/
▶ EN : Threat hunter CSIRT et aux SOC des renseignements fiables et contextualisés leur
permettant d’adapter et d’améliorer leurs moyens de prévention, de
détection et de réponse à incident.

activités et tâches

collection et analyse de données

Collecter, qualifier, organiser, recouper et analyser des données brutes issues de différentes sources (dark web,
renseignements open source, média sociaux, CERT, etc.)

Entretenir des échanges avec des réseaux d’homologues français et internationaux

activités de renseignement (threat intelligence) sur le contexte des menaces cybersécurité

Comprendre les enjeux et le contexte de la cybermenace, réaliser une veille sur les menaces émergentes

Qualifier les menaces pouvant viser un type d’organisation, étudier le niveau d’exposition aux risques

Apporter un support dans la compréhension des incidents rencontrés

support à l’amélioration des moyens de détection

Analyser les techniques d’attaques et les modes opératoires connus

Améliorer les capacités de détection

capitalisation et partage

Rédiger les alertes et les rapports d’analyse permettant de mieux comprendre les menaces pesant
sur l’environnement

Produire des documents d’analyse permettant d’alimenter les outils de détection

Mettre à jour des bases de connaissances

Partager, lors d’un incident ou d’une crise de cybersécurité, l’état de la compréhension de la menace et les
hypothèses probables concernant l’évolution de l’incident ou de la crise

formation / expérience professionnelle


Formation : Bac + 5, dont spécialisation en intelligence économique / veille ou spécialisation en cybersécurité

Connaissance d’une ou plusieurs langues étrangères

46  —  Gestion des incidents et des crises de sécurité


compétences

Compétences cœur de métier

Bonne connaissance des enjeux et des métiers de l’organisation

Capacité de compréhension des menaces cybersécurité

Capacité à exploiter des sources ouvertes de manière sécurisée

Mise en place de plans de veille sur un ou plusieurs secteurs déterminés

Détection, qualification et analyse d’informations pertinentes

Veille géopolitique et géostratégique

Compétences comportementales
Capacité de synthèse des éléments analysés

Rigueur

Capacité à s’intégrer dans des réseaux pour pratiquer une veille technologique

tendances et facteurs d’évolution du métier

Ce métier est en développement au sein des organisations qui possèdent une structure de type SOC.

47  —  Gestion des incidents et des crises de sécurité


Conseil, services
et recherche

48
Consultant en cybersécurité
Équivalence en anglais : services ou du pôle de conseil interne d’une organisation. Il propose,
Cybersecurity consultant à partir d’un diagnostic, des solutions, méthodes, outils, etc. qui ré-
pondent aux enjeux posés. Il mobilise pour ce faire des éléments issus
Autres titres équivalents : de son expertise et de son expérience ainsi que des outils développés
▶ FR  : Consultant sécurité, consul- en interne.
tant en SSI
Il anticipe les évolutions du contexte de cybersécurité, apporte un retour
mission essentielle d'expérience et une vision des pratiques du marché. Il peut contribuer
Le consultant en cybersécurité à la définition de la stratégie de cybersécurité de l’organisation et à la
intervient au sein d’une société de mise en œuvre des solutions de cybersécurité. Il apporte son expertise
aussi bien sur des sujets méthodologiques que techniques.

activités et tâches

conseil sur la stratégie de sécurité

Contribuer à définir la stratégie de cybersécurité et de conformité (à une réglementation, à des référentiels


d’exigences) de l’organisation du client, évaluer l’engagement budgétaire nécessaire

Réaliser des évaluations du niveau de sécurité de l’organisation du client, le comparer à l’état de l’art du marché

Effectuer des préconisations et des recommandations sur l’amélioration du niveau de sécurité

Informer et sensibiliser les directions générales et les directions métiers sur les enjeux de cybersécurité et l’état
de la menace

assistance aux équipes sécurité

Mettre en place des méthodologies et des processus de sécurité, réaliser des analyses de risques de sécurité

Intervenir dans l’intégration des normes de sécurité et apporter une expertise lors de la mise en œuvre
des projets de sécurité

Assister dans le choix et l’utilisation des outils de sécurité, informer sur les évolutions des outils

Apporter son expertise pour analyser des incidents de sécurité et établir des plans correctifs et d’amélioration
de la sécurité des SI (sur les plans technique et organisationnel)

Former les utilisateurs, intervenants techniques et autres relais opérationnels aux technologies
et systèmes de sécurité

apport d’expertise technique

Assurer une veille sur les menaces existantes et émergentes et définir les mesures de protection
à mettre en place

Apporter une expertise sur les incidents de sécurité sur le système d’information, sur les techniques utilisées
et le profil des attaquants le cas échéant

Apporter une expertise sur la sécurité dans un domaine technique (état de l’art)

formation / expérience professionnelle


Formation : Bac +5, dont une spécialisation en cybersécurité

49  —  Conseil, services et recherche


compétences

Compétences cœur de métier


Maîtrise des fondamentaux dans les principaux domaines de la SSI

Connaissance des technologies de sécurité et des outils associés

Gestion des risques, politique de cybersécurité et SMSI

Connaissance de la gouvernance, des normes et des standards dans le domaine de la sécurité : normes ISO
(2700X), normes sectorielles (PCI-DSS…)

Cyberdéfense : connaissance des vulnérabilités des environnements

Veille technologique cybersécurité et étude des tendances

Compétences comportementales
Capacité à réaliser un diagnostic et à proposer des solutions adaptées au contexte

Sens de l’écoute des besoins des clients

Capacité de synthèse des éléments analysés

Rigueur

Capacité de restitution au management

Capacité à travailler en transverse au sein de l’organisation

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Pédagogie sur les sujets de cybersécurité

Capacité de travail en équipe

tendances et facteurs d’évolution du métier

Le consultant sécurité est souvent spécialisé dans un ou plusieurs domaines de cybersécurité : sécurité organi-
sationnelle, sécurité technique, IAM, etc.

50  —  Conseil, services et recherche


Formateur en cybersécurité
Équivalence en anglais : mission essentielle
Cyber security trainer Le formateur en cybersécurité assure la formation et/ou la sensibi-
lisation sur les volets réglementaires, techniques ou opérationnels
Autres titres équivalents : de la cybersécurité. Il construit des supports de formation adaptés
▶ FR : chargé de formation en aux publics cible et illustre ses messages par des travaux pratiques,
sécurité des SI démonstrations ou exercices participatifs. Il peut évaluer le niveau de
connaissances avant et à l’issue des formations.

activités et tâches

Définir des plans de formation et de sensibilisation adaptés aux différents publics

Concevoir et réaliser des parcours et des supports de formation à destination des utilisateurs et des publics
exposés aux risques de sécurité des SI

Concevoir, organiser et animer des formations internes et externes dans le domaine de la sécurité des SI en
s’appuyant sur des experts le cas échéant

Se tenir informé de l’état de l’art dans son domaine et assurer une veille active permettant d’actualiser les
formations en fonction de l’évolution du contexte (technique, organisationnel, menaces, régulation)

Construire et piloter les actions de sensibilisation à la sécurité des SI et de conduite du changement


auprès des utilisateurs

Évaluer le niveau des publics cibles en entrée et en sortie des actions de formation ou de sensibilisation

formation / expérience professionnelle


Formation : Bac +5, dont une spécialisation en informatique

compétences

Compétences cœur de métier

Maîtrise des outils et plateformes spécifiques à la formation en SSI

Connaissance du système d’information et des principes d’architecture

Connaissance des technologies de sécurité et des outils associés

Gestion des risques, politique de cybersécurité et SMSI

Maîtrise des fondamentaux dans les principaux domaines de la SSI

Veille technologique cybersécurité et étude des tendances

Compétences comportementales
Capacité de travail en équipe

Pédagogie sur les sujets de cybersécurité

51  —  Conseil, services et recherche


Évaluateur de la sécurité
des technologies de l’information
Equivalence en anglais : réalisent des évaluations de sécurité des technologies de l’information
IT Security Evaluation Facility (IT- pour des commanditaires. Il vérifie la conformité d’un produit, voire
SEF) Specialist d’un système, par rapport à sa spécification de sécurité, selon une
méthode et des critères normalisés, réglementaires (Critères Com-
Autres titres équivalents : muns-CC, Certification de Sécurité de Premier Niveau-CSPN…) ou
▶ FR : Responsable évaluation privés (définis par le commanditaire). Il agit en tant que tierce partie
indépendante des développeurs de produits et des commanditaires
mission essentielle de l’évaluation de sécurité.
L’évaluateur de la sécurité des
technologies de l’information in- L’évaluateur peut être spécialisé sur l’évaluation de produits matériels
tervient au sein de laboratoires qui (hardwares) ou logiciels (softwares).

activités et tâches

réalisation de l’évaluation

Respecter une procédure et une méthodologie d’évaluation selon des critères préalablement définis

Vérifier que la documentation fournie par le développeur est conforme

Réaliser des tests techniques afin de vérifier que les fonctions de sécurité atteignent le niveau requis de robus-
tesse en adéquation avec la cible de sécurité et le niveau de certification visé

Évaluer la robustesse des mécanismes cryptologiques du produit

Rédiger le rapport d’évaluation à destination de l’autorité de certification

Participer à l’amélioration continue des moyens et des méthodes d’évaluation

assistance à un commanditaire pour la préparation d’une évaluation réalisée par un autre évaluateur

Assister à la rédaction de la cible de sécurité et des fournitures nécessaires à l’évaluation

Conduire des tests de sécurité amont

formation / expérience professionnelle


Formation : Bac+3 à Doctorat dont spécialisation en cybersécurité

Métier accessible à partir d’une expérience professionnelle en audit de sécurité

Pour certains types d’évaluations, des profils doctorants spécialisés peuvent être nécessaires
(cryptologie notamment)

compétences

Compétences cœur de métier

Certifications et évaluations de produits : connaissance des processus d’évaluation sécuritaires


(Critères Communs, CPSN, etc.)

Sécurité de l’électronique et des architectures matérielles

52  —  Conseil, services et recherche


Tests d’intrusion : maîtrise des techniques d’audits techniques de sécurité

Cyberdéfense : connaissance des techniques d’attaques et d’intrusions

Cyberdéfense : connaissance des vulnérabilités des environnements

Connaissance en rétro-ingénierie de systèmes (ou reverse engineering)

Connaissance en développement (codes embarqués, langages de conception, scripting)

Compétences comportementales
Rigueur

Rédaction de rapports adaptés à différents niveaux d’interlocuteurs

Capacité à travailler en équipe

tendances et facteurs d’évolution du métier

L’évaluateur devra prendre en compte les réglementations internationales, notamment celles liées à la certifi-
cation des produits connectés.

53  —  Conseil, services et recherche


Développeur de solutions de sécurité
Équivalence en anglais : mission essentielle
Security product developer Le développeur de solutions de sécurité intervient au sein de sociétés
d’éditions de produits informatiques. Il assure les spécifications et la
conception de solutions et de produits de sécurité adaptés au contexte
des menaces de cybersécurité.

activités et tâches

analyse

Analyser et prendre en compte les besoins de sécurité et le contexte des menaces

Contribuer à la définition des spécifications générales de la solution de sécurité

Réaliser l’analyse technique et l’étude détaillée de la solution de sécurité

développement

Planifier et conduire les différents projets de développement de solutions de sécurité

Assurer le développement de solutions de sécurité

qualification
Réaliser des tests afin de s’assurer que les solutions de sécurité répondent bien aux exigences de protection
ou de détection
Contribuer à l’implémentation de la solution ou du produit dans une architecture logicielle et le tester

maintenance

Assurer la maintenance corrective et la maintenance évolutive des solutions de sécurité

formation / expérience professionnelle


Formation : Bac+3 à Bac +5, dont une spécialisation en développement sécurisé

compétences

Compétences cœur de métier

Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) : conception et développement


des applications

Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) : connaissance des vulnérabilités
logicielles

Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

Connaissance des couches applicatives

Connaissance en développement (codes embarqués, langages de conception)

Contribution des architectures à la sécurité : intégration des systèmes

54  —  Conseil, services et recherche


Cyberdéfense : connaissance des techniques d’attaques et d’intrusions

Cyberdéfense : connaissance des vulnérabilités des environnements

Compétences comportementales
Rigueur

Capacité à produire des procédures

55  —  Conseil, services et recherche


Intégrateur de solutions de sécurité
Equivalence en anglais : mission essentielle
Security product integrator Au sein d’une société d’intégration de solutions, l’intégrateur de so-
lutions de sécurité contribue au choix de l’architecture de la solution
de sécurité et en assure l’assemblage au sein du SI. Il intègre dans
l’environnement de production la solution de sécurité et en assure le
déploiement. Il peut également assurer l’exploitation et le maintien en
conditions opérationnelles dans la durée à travers la fourniture d’un
service de sécurité managé.

activités et tâches

conception
Définir, sous la responsabilité du responsable de projet, l’architecture fonctionnelle et technique
du système d’information

Assembler et intégrer les différents composants

Définir les interfaces et définir les composants à faire évoluer pour permettre leur intégration

Documenter la solution

intégration de la solution dans l’environnement de production

Contribuer à la définition de l’architecture technique cible

Mettre en œuvre les phases de test et de maquettage

Mettre en œuvre la recette, l’industrialisation et la mise en production, en liaison avec le responsable du projet

Réaliser le paramétrage de la solution pour garantir la meilleure efficacité en termes de sécurité

Documenter les processus de mise en œuvre, de mise à jour et d’exploitation des composants de sécurité

maintenance et infogérence

Assurer la supervision des services, assurer la métrologie, gérer les alertes et les incidents de production

Préconiser les montées de versions de la solution


Pratiquer une veille sur les vulnérabilités et gérer le patching des solutions

expertise et conseil

Conseiller sur le paramétrage de la solution

Délivrer des formations sur la nouvelle solution de sécurité

veille technologique

Assurer une veille technologique dans le domaine

formation / expérience professionnelle


Formation : Bac+3 à Bac+5, dont une spécialisation en informatique

56  —  Conseil, services et recherche


compétences

Compétences cœur de métier

Maîtrise du système d’information, de l’urbanisation et de l’architecture du SI

Gestion de projets et de portefeuille de projets

Connaissances des solutions de sécurité du marché

Configuration des outils liés à la sécurité

Contribution des architectures à la sécurité : conception et modèles

Contribution des architectures à la sécurité : intégration des systèmes

Compétences comportementales
Capacité à travailler en transverse au sein de l’organisation

Capacité de travail en équipe

Rigueur

Capacité à définir des procédures

57  —  Conseil, services et recherche


Chercheur en sécurité
des systèmes d’information
Equivalence en anglais : techniques et académiques au service d’une problématique de sécurité,
Cyber security researcher au plus haut niveau scientifique. Il mobilise des connaissances expertes
pour contribuer à l’émergence de technologies novatrices et de savoirs
missions essentielles inédits. Il respecte les attendus et contraintes de la construction du
Le chercheur en sécurité des sys- savoir scientifique en matière de méthode et de restitution des résul-
tèmes d’information se consacre tats. Il peut assurer, superviser ou déléguer l’exécution ou la restitu-
à l’expérimentation et au progrès tion des travaux scientifiques, mener des activités d’enseignement et
de sa discipline. Il met en œuvre, d’encadrement d’autres chercheurs ou étudiants/stagiaires. Il peut
aux frontières de plusieurs champs également participer au développement de produits, de procédés ou
scientifiques constitués, ses acquis de services innovants.

activités et tâches
mener un projet de recehrche

Concevoir, présenter et mener un projet de recherche en autonomie et/ou en partenariat avec des pairs au sein
de son unité (laboratoire) mais aussi en lien avec des partenaires externes

Imaginer des solutions innovantes et créatrices de connaissances, de technologies et de valeur, proposer de


nouvelles approches, de nouvelles méthodes, aborder les objets, procédés et champs de recherche de manière
innovante et inédite

Assurer une veille scientifique et technologique et anticiper les problématiques opérationnelles et les défis à
venir dans son domaine

S’insérer dans un écosystème de recherche

Documenter les travaux réalisés et participer à la valorisation et au transfert des résultats obtenus

Contribuer et participer à des événements en lien avec son champ de recherche (réunions scientifiques,
démonstrations, groupes de travail…)

Répondre à des appels d’offre et s’insérer dans des projets multi-acteurs

Vulgariser, diffuser, enseigner

formation / expérience professionnelle


Formation : Bac+5 à doctorat ou post-doctorat, Habilitation à Diriger les Recherches

compétences

Compétences cœur de métier

Connaissance des méthodes de production et de valorisation du savoir scientifique

Maîtrise du socle scientifique et technique pertinent pour le domaine de la SSI concerné

Connaissance de l’écosystème de recherche du secteur

Capacité à déceler et décliner en axes de recherche les enjeux technologiques émergents

Connaissance des technologies de sécurité et des outils associés

58  —  Conseil, services et recherche


Compétences comportementales
Capacité à travailler en transverse au sein de l’organisation

Capacités d’encadrement

Capacités à collaborer avec ses pairs au sein d’une communauté

Pédagogie

tendances et facteurs d’évolution du métier

Le chercheur en sécurité des SI peut appartenir à une équipe de recherche et développement (R&D). Son activité
est alors davantage pilotée par les perspectives d’opérationnalisation des avancées scientifiques et techniques
attendues. Il mène une activité de veille technologique pointue et intègre dans sa démarche les attendus des
produits et services du point de vue des usages.

Dans le domaine de la recherche publique, le chercheur en sécurité des SI peut collaborer avec une équipe
de recherche dont les axes de travail ne sont pas strictement dédiés à la sécurité. Cette multidisciplinarité est
souvent nécessaire pour appréhender la complexité du domaine.

L’intrication croissante des problématiques techniques et comportementales dans le champ de la cybersécurité


conduira probablement les chercheurs et les équipes à collaborer de manière interdisciplinaire afin d’aborder
des objets de recherche intégrant solutions techniques et réflexion sur les usages.

59  —  Conseil, services et recherche


métiers connexes
Métiers contribuant à la
démarche de cybersécurité

61
Au sein des organisations, les acteurs de la cybersécurité interagissent
avec d’autres acteurs qui contribuent également à la démarche globale de
cybersécurité, en particulier les acteurs des filières « continuité d’activité »,
« protection des données à caractère personnel », « risk management »,
« sûreté », « assurance » et « contrôle interne ».

Les métiers sont présentés au sein de ce panorama pour permettre d’ap-


préhender la cohérence et les interactions existantes.

62  —  Métiers contribuant à la démarche de cybersécurité


principales principales interactions
métiers fonctions entre ces métiers
et la cybersécurité

Il élabore et met en œuvre dans La filière cybersécurité éclaire le


son organisation un Plan de Conti- RPCA sur les risques de continuité
nuité d’Activité (PCA) permettant liés à des cybermenaces et valide
Responsable du plan de d’assurer la continuité des activités les mesures proposées pour traiter
continuité d’activité (RPCA) de l’entreprise en cas de sinistre les risques portant sur les critères
majeur. de disponibilité et d’intégrité. Elle
Business Continuity Manager Il doit prendre en compte les vérifie que les tests de plans sont
(BCM) scénarios de résilience liés à des bien en place et que les résultats
cyber-attaques (cyber-résilience). des tests sont satisfaisants et en
amélioration continue.

Délégué à la protection des Il est chargé de mettre en œuvre La filière cybersécurité analyse les
données (DPD) la conformité au Règlement Euro- risques du point de vue de la pro-
péen sur la Protection des Données tection de la donnée tandis que
Correspondant informatique et (RGPD) au sein de l’organisation qui le DPO s’intéresse au risque lié à
libertés (CIL) l’a désigné, et ce pour l’ensemble l’utilisation de la donnée sur la vie
Data protection officer (DPO) des traitements de données à ca- privée des personnes concernées.
Privacy compliance manager ractère personnel mis en œuvre Elle mène des analyses de risques
Privacy officer par cette organisation. complémentaires dans les projets
Data protection officer (security & privacy by design).

Il s’assure que tout ou partie des La filière cybersécurité aide à la


risques de l’organisation sont bien prise en compte du risque de cyber-
identifiés et couverts : il présente sécurité en éclairant les managers
à la Direction générale les risques de risques sur ce risque particulier
Manager de risques de l’organisation, il propose des et en travaillant à la quantification
solutions de maîtrise des risques des risques de façon cohérente
Risk Manager optimisées en termes de finan- avec les autres risques opération-
cement, afin de poser des limites nels.
acceptables à la prise de risques ;
il coordonne les actions de maî-
trise des risques.

Il définit et organise les moyens, La filière cybersécurité veille à ce


dispositifs et systèmes visant à la que la sécurité physique permette
Directeur sûreté protection des installations et des de protéger l’accès à des zones
personnes. Il est garant de la sûreté sensibles (datacenters, locaux tech-
Safety Manager des moyens de production. Il met niques, matériels exposés dans des
en œuvre les modes de contrôle et zones publiques).
de surveillance adaptés et définit Les deux filières coopèrent sur
des plans de prévention. l’identification des menaces.

63  —  Métiers contribuant à la démarche de cybersécurité


Il assure la cohésion des politiques La filière cybersécurité aide à la
d’assurance des risques et négocie prise en compte du risque de cy-
Responsable des assurances auprès des compagnies d’assu- bersécurité dans la politique d’as-
rance les garanties nécessaires à surance (cyber-assurance).
la couverture des risques.

Il assure le déploiement opéra- La filière cybersécurité contribue à


Responsable tionnel des dispositifs de contrôle la définition des contrôles internes
du contrôle interne interne et de gestion des risques liés à la cybersécurité, voire à la
opérationnels et s’assure de son lutte contre la fraude.
efficacité.

64  —  Métiers contribuant à la démarche de cybersécurité


Métiers pouvant se
spécialiser en cybersécurité

65
Au sein de grandes organisations, des métiers non spécifiques à la cy-
bersécurité peuvent se spécialiser en cybersécurité dans le cadre de
leurs activités habituelles.

66  —  Métiers pouvant se spécialiser en cybersécurité


principales
métiers fonctions

Le juriste spécialisé en cybersécurité est un expert du droit des technologies


de l’information et de la communication qui est spécialiste des thèmes et
Juriste spécialisé en des corpus concernés par la cybersécurité, la cybercriminalité et la protec-
cybersécurité tion des données à caractère personnel. Il peut présenter une expérience
d’avocat à même d’éclairer l’organisation sur les conséquences pénales
Consultant juridique en ou civiles d’une cyberattaque, dès lors qu’une décision voire la gestion
cyberdéfense d’une crise avec une composante cybersécurité requiert son expertise.
Cyber Legal Advisor
Il est un acteur essentiel de la contractualisation avec les fournisseurs en
intégrant des clauses de sécurité résultant de sa collaboration étroite avec
les équipes cybersécurité.

Le chargé de communication spécialisé en cybersécurité assiste les équipes


cybersécurité dans la mise en œuvre opérationnelle de la communication
Chargé de communication
sur l’actualité cybersécurité.
spécialisé en cybersécurité
Il peut aussi contribuer à préparer la communication interne et externe
dans un contexte de crise de cybersécurité.

Le Security service delivery manager pilote les services de sécurité dont il a


Security service la responsabilité, au sein d’un catalogue de services mis à disposition des
delivery Manager métiers. Il définit les indicateurs et veille à garantir auprès de son client
les niveaux de services contractualisés.

67  —  Métiers pouvant se spécialiser en cybersécurité


annexes
éléments de méthologie

69  —  éléments de méthologie


Afin de mieux comprendre la manière dont sont organisés et décrits les métiers du présent Panorama,
il peut être utile d’exposer les principes et les partis-pris méthodologiques à l’origine de son élaboration.

nombre de métiers

Il aurait été possible d’ajouter d’autres métiers en déclinant, parfois légitimement, certains métiers qui
peuvent paraître « génériques » ou en multipliant les métiers de spécialités, ou encore en déclinant plus
précisément les différents niveaux hiérarchiques dans certains domaines d’expertise. Ces raffinements
sont toujours possibles, parfois souhaitables, en fonction des contextes. Toutefois, le choix a été fait d’es-
sayer de conserver une liste de taille limitée, facile à utiliser par le plus grand nombre, tout en en gardant
un niveau de détail suffisant pour couvrir l’ensemble des aspects de la filière. L’idée qui porte ces choix,
contestables parfois, est d’essayer de respecter en même temps les pratiques observées et les évolutions
qu’il est possible de percevoir.

niveau d’abstraction

Il aurait été souhaitable, au niveau de l’épure d’un outil RH complet, d’appliquer un niveau d’abstraction
strictement homogène dans la typologie. En pratique, cela n’a pas été possible. Cette liste voit se côtoyer
des métiers très spécialisés et des métiers aux contours moins nets, voire parfois moins exclusivement
propres à la SSI. Ce choix est assumé pour pouvoir rester fidèle à un secteur dont les niveaux de maturité
sont variables en fonction des organisations concernées, de la spécialisation des acteurs et de la diversité
des approches choisies.

métiers dédiés à la cybersécurité

Par rapport à la liste précédente, il a été décidé de ne décrire en détails que les métiers dont la compo-
sante principale est la cybersécurité, ce qui a conduit à écarter les métiers non dédiés (correspondant,
développeur, intégrateur, technicien, administrateur) et les métiers appartenant aux filières continuité
d’activité et protection des données à caractère personnel (RPCA, DPO), même si évidemment ils ne sont
pas sans lien avec ceux qui constituent la liste principale. Symétriquement, certains métiers présents
dans la liste actuelle peuvent n’être dédiés à la sécurité que temporairement ou partiellement, pendant
la durée d’un projet par exemple (responsable de projet de sécurité, directeur de programme sécurité) ;
néanmoins il a été décidé de les mentionner car ce sont des métiers très présents dans les filières cyber-
sécurité des organisations à la date de la publication.

compétences

Des compétences cœur de métier et comportementales ont été ajoutées par rapport à la première ver-
sion du panorama. Les référentiels de compétences existants sur le marché étant trop génériques (Eu-
ropean-e-Competence-Framework-3.0_FR) ou bien trop spécifiques (document du NIST SP800-181), il
a été décidé de proposer des compétences précises mais en nombre volontairement limité, permettant
de caractériser chacun des métiers. Ce point pourra évoluer à l’avenir et faire l’objet d’enrichissements
locaux en fonction des besoins des organisations qui se saisiront de cet outil.

alignement avec les pratiques rh

L’évolution du référentiel propose un document utile et accessible aux fonctions RH, y compris dans un
objectif de gestion de carrière (du futur candidat qui souhaite se projeter au collaborateur qui souhaite
avoir une meilleure visibilité sur son évolution professionnelle) avec des fiches métiers à l’état de l’art
du marché dans leur structure.

70  —  éléments de méthologie


prise en compte des tendances

Les facteurs d’évolutions des métiers et les tendances sont précisées dans une rubrique dédiée afin
d’apporter des nuances dans la description et inscrire l’outil dans une dynamique de marché observable.

métiers et rôles

La pratique d’un métier peut varier en fonction de l’entreprise et en particulier, de sa taille. Ainsi, dans
des grandes structures, on pourra trouver un large sous-ensemble des métiers identifiés avec parfois
plusieurs personnes dans chacun de ces métiers ou des subdivision de ces métiers, alors que dans des
entreprises plus petites, plusieurs métiers pourront être occupés par une seule personne : cette liste ne
préjuge pas de l’organisation mise en place au sein des organisations.

71  —  éléments de méthologie


glossaire

72  — Glossaire
acronymes intitulés

ANSSI Agence Nationale de la Sécurité des Systèmes d’Information

CERT Computer Emergency Response Team

CISO Chief Information Security Officer

CSIRT Computer Security Incident Response Team

IAM Identity and Access Management

PCA Plan de Continuité d’Activité

PCI/DSS Payment Card Industry Data Security Standard

PME Petite et Moyenne Entreprise

PRA Plan de Reprise d’Activité

RGPD Règlement Général sur la Protection des Données

RSSI Responsable de la Sécurité du Système d’Information

SMSI Système de management de la sécurité de l’information

SOC Security Operation Center

SSI Sécurité des Systèmes d’Information

TPE Très Petite Entreprise

73  — Glossaire

Vous aimerez peut-être aussi